Projekt OpenSSH opublikował plan wycofania obsługi DSA.

Twórcy projektu OpenSSH przedstawili plan zakończenia obsługi kluczy opartych na algorytmie DSA. Według współczesnych standardów klucze DSA nie zapewniają odpowiedniego poziomu bezpieczeństwa, ponieważ wykorzystują klucz prywatny o długości zaledwie 160 bitów i skrót SHA1, który pod względem poziomu bezpieczeństwa odpowiada w przybliżeniu 80-bitowemu kluczowi symetrycznemu.

Domyślnie w 2015 roku zaprzestano stosowania kluczy DSA, ale obsługę DSA pozostawiono jako opcję, ponieważ ten algorytm jest jedynym wymaganym do implementacji w protokole SSHv2. Wymóg ten został dodany, ponieważ w momencie tworzenia i zatwierdzania protokołu SSHv2 wszystkie alternatywne algorytmy były objęte patentami. Od tego czasu sytuacja się zmieniła, patenty związane z RSA wygasły, dodano algorytm ECDSA, który znacznie przewyższa DSA pod względem wydajności i bezpieczeństwa, a także EdDSA, który jest bezpieczniejszy i szybszy niż ECDSA. Jedynym czynnikiem zapewniającym kontynuację wsparcia DSA było utrzymanie kompatybilności ze starszymi urządzeniami.

Po ocenie sytuacji w obecnych realiach twórcy OpenSSH doszli do wniosku, że koszty dalszego utrzymywania niepewnego algorytmu DSA nie są uzasadnione, a jego usunięcie będzie zachęcać do zaprzestania obsługi DSA w innych implementacjach SSH i bibliotekach kryptograficznych. Kwietniowe wydanie OpenSSH planuje zachować wersję DSA, ale zapewnić możliwość wyłączenia DSA na czas kompilacji. W czerwcowej wersji OpenSSH funkcja DSA będzie domyślnie wyłączona podczas budowania, a implementacja DSA zostanie usunięta z bazy kodu na początku 2025 r.

Użytkownicy wymagający obsługi DSA po stronie klienta będą mogli korzystać z alternatywnych kompilacji starszych wersji OpenSSH, takich jak dostarczony przez Debiana pakiet „openssh-client-ssh1”, zbudowany na bazie OpenSSH 7.5 i zaprojektowany do łączenia się z serwerami SSH przy użyciu protokół SSHv1, który został wycofany w OpenSSH 7.6 sześć lat temu.

Źródło: opennet.ru

Dodaj komentarz